AWS Virtual Private Cloud(VPC)

on under deploy
1 minute read

AWS Virtual Private Cloud(VPC)

가상 네트워크에서 AWS 리소스를 시작할수 있도록 AWS 클라우드에 논리적으로 격리된 공간을 프로비저닝할 수 있다.
IP 주소범위 선택, 서브넷 생성, 라우팅 테이블 및 네트워크 게이트웨이 구성 등 가상 네트워크 환경을 제어할 수 있다.

다중 연결 옵션

VPC에는 다양한 연결 옵션이 있다. AWS 리소스를 퍼블릭으로 할지, 프라이빗으로 유지할 것인지에 따라 VPC를 인터넷, 데이터 센터 또는 다른 VPC에 연결할 수 있다.

  • 인터넷에 직접 연결(퍼블릭 서브넷) : 인터넷에서 트래픽을 송수신할 수 있는 공개 가능한 서브넷으로 인스턴스를 실행할 수 있다. (삭제하면 엄청 골치 아파진다. 왠만하면 삭제하지 말 것!)
  • Network Address Translation(NAT)을 사용하여 인터넷에 연결(프라이빗 서브넷) : 인터넷에서 주소로 직접 엑서스하지 못하게 할 인스턴스에 대해서는 프라이빗 서브넷을 사용할 수 있다. 프라이빗 서브넷에 있는 인스턴스는 퍼블릭 서브넷의 NAT 게이트웨이를 통해 트래픽을 라우팅하여 프라이빗 IP 주소를 노출하지 않고 인터넷에 액세스 할 수 있다.
  • 기업 데이터 센터로 연결 : VPC에 있는 인스턴스 간의 모든 트래픽은 업계 표준 암호화된 IPsec 하드웨어 VPN 연결을 통해 기업 데이터 센터로 라우팅 된다.
  • 다른 VPC로 프라이빗하게 연결 : 다른 VPC에 연결하여 자신 또는 다른 AWS에서 소유하고 있는 여러 가살 네트워크간 리소스를 공유한다.
  • 인터넷 게이트웨이나 NAT를 사용하지 않고 S3를 연결하거나, VPC 엔드포인트를 통해 허용되는 리소스, 요청, 사용자를 제어할 수 있다.
  • 애플리케이셔의 요구 사항에 부합하도록 연결 방법 조합 : VPC를 인터넷과 기업 데이터 센터에 모두 연결하고, 모든 트래픽이 정확한 목적지로 향하도록 VPC 라우팅 테이블을 구성할 수 있다.

보안

보안 그룹과 같은 VPC의 고급 보안 기능을 사용하면, 인스턴스/서브넷 레벨의 인/아웃바운드 필터링을 사용할 수 있다. 데이터를 S3에 저장하고 액서스를 제한하면 VPC의 인스턴스에서만 엑서스가 가능하게 할 수도 있다.

사용사례

간단한 공용 웹 사이트 호스팅

블로그나 간단한 웹 사이트와 같은 기본 웹 애플리케이션을 VPC에 호스팅하고 추가 개인정보보호 및 보안 계층을 사용할 수 있다. 웹 서버사 인터넷의 인바운드 HTTP, SSL 요청에 응답하도록 혀용하고, 웹 서비스가 인터넷에 대한 아웃바인드 연결을 시작하지 못하도록 보안 그룹 규칙을 만들어서 웹 사이트를 보호할 수 있다. VPC 콘솔 마법사에서 “VPC with a Public Subnet Only“를 선택하여 VPC를 생성하면 된다.

Amazon Virtual Private Cloud(VPC)

deploy
comments powered by Disqus